ESET REMOTE ADMINISTRATOR 6

Wielkość: px
Rozpocząć pokaz od strony:

Download "ESET REMOTE ADMINISTRATOR 6"

Transkrypt

1 ESET REMOTE ADMINISTRATOR 6 Przewodnik dla małych i średnich firm Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu w formacie PDF. Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.

2 ESET REMOTE ADMINISTRATOR 6 Prawa autorskie: 2016 ESET, spol. s r.o. Program ESET Remote Administrator 6 został stworzony przez firmę ESET, spol. s r.o. Więcej informacji można znaleźć na stronie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta: Wersja:

3 Spis treści 1. Wprowadzenie ESET...4 Remote Administrator Produkty firmy ESET do obsługi punktów...4 końcowych 1.3 Porównanie...4 z rozwiązaniem ERA 5.x 2. Komponenty...6 i architektura rozwiązania ERA 2.1 Serwer Agent Konsola...6 internetowa 2.4 Rogue...6 Detection Sensor 2.5 Serwer...7 proxy Apache HTTP 3. Wymagania...7 systemowe 3.1 Sprzęt System...7 operacyjny 3.3 Sieć Oprogramowanie Instalacja Instalacja...9 kompleksowa serwera ERA 4.2 Kroki...17 po instalacji 5. Struktura...19 rozwiązania ERA 5.1 Grupy Certyfikaty Wdrożenie Tworzenie...20 pakietu wdrożeniowego 6.2 Instalowanie...24 pakietu wdrożeniowego 6.3 Inne...25 metody 7. Dalsze...26 czynności 7.1 Panel...26 kontrolny 7.2 Komputery Zagrożenia Raporty Administrator Zadania Powiadomienia Polityki Pomoc...31 i obsługa

4 1. Wprowadzenie Niniejszy podręcznik jest przeznaczony dla małych i średnich firm zarządzających sieciami złożonymi z maksymalnie 250 komputerów z systemem Windows i produktami firmy ESET do obsługi punktów końcowych przy użyciu rozwiązania ESET Remote Administrator 6. Objaśniono w nim podstawowe pojęcia związane z wdrażaniem produktów zabezpieczających firmy ESET i korzystaniem z nich. 1.1 ESET Remote Administrator 6 ESET Remote Administrator 6 (ERA) to aplikacja umożliwiająca zarządzanie produktami firmy ESET na klienckich stacjach roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej. Dzięki wbudowanemu systemowi zarządzania zadaniami dostępnemu w programie ESET Remote Administrator można instalować rozwiązania zabezpieczające firmy ESET na komputerach zdalnych i szybko reagować na nowe problemy i zagrożenia. Sam program ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem. Bezpieczeństwo środowiska jest uzależnione od obecności na stacjach roboczych rozwiązań zabezpieczających firmy ESET, takich jak ESET Endpoint Security. 1.2 Produkty firmy ESET do obsługi punktów końcowych Produkty firmy ESET do obsługi punktów końcowych są przeznaczone do użytku na stacjach roboczych w środowiskach małych firm lub środowiskach korporacyjnych w połączeniu z rozwiązaniem ESET Remote Administrator W ramach rozwiązania ESET Remote Administrator 6 można wdrażać i aktywować następujące produkty ESET do obsługi punktów końcowych oraz zarządzać nimi: Możliwość zarządzania przy użyciu rozwiązania ESET Remote Administrator 6 Wersja produktu ESET Endpoint Security dla systemu Windows ESET Endpoint Antivirus dla systemu Windows ESET Endpoint Security dla systemu OS ESET Endpoint Antivirus dla systemu OS ESET Endpoint Security dla systemu Android 6.x i 5.x 6.x i 5.x 6.x 6.x 2.x 1.3 Porównanie z rozwiązaniem ERA 5.x W poniższej tabeli opisano najważniejsze różnice pomiędzy wersją 6.x a wersją 5.x rozwiązania ESET Remote Administrator. Różnica Konsola Komponenty 4 Wersja 6.x Konsola internetowa (oparta na przeglądarce) Serwer, konsola internetowa (interfejs internetowy, po stronie serwera wymagane jest środowisko Java i serwer Apache Tomcat), Agent, Serwer Proxy, narzędzie Rogue Detection Sensor, Moduł zarządzania urządzeniami mobilnymi, serwer proxy Apache HTTP na potrzeby buforowania aktualizacji Wersja 5.x Konsola (aplikacja systemu Windows) Serwer i konsola (graficzny interfejs użytkownika programu dla systemu Windows)

5 Odnajdywanie komputerów Instalacja zdalna Metody instalacji zdalnej Obsługa produktów biznesowych firmy ESET (6.x) Polityki Grupy Raportowanie Kopia dystrybucyjna Obsługa platform systemu operacyjnego Baza danych Produkt Rogue Detection Sensor automatycznie lokalizuje nowe komputery W celu zlokalizowania nowych komputerów można uruchomić zadanie Wyszukiwanie komputerów w sieci Po wdrożeniu na klientach agent ERA W celu zainstalowania rozwiązań może usprawniać instalowanie firmy ESET na klientach można rozwiązań firmy ESET uruchomić zadanie Instalacja wypychana Zdalna instalacja wypychana, skrypty Zdalna instalacja wypychana, SSH, instalatora Live (dostarczanie przy WMI, dostarczanie przy użyciu poczty, użyciu poczty lub wymiennego WSUS, obiekt GPO, skrypt logowania nośnika), obiekt GPO, program SCCM Tak Nie Zmodyfikowany edytor polityk umożliwia wymuszanie/stosowanie flag; agent ERA scala polityki na podstawie konfiguracji elementów nadrzędnych/podrzędnych oraz ustawień grup, a także stosuje gotową konfigurację klienta Grupy statyczne i dynamiczne. Jedna grupa statyczna na komputer. Grupy dynamiczne są oceniane przez agenta ERA bez względu na łączność z serwerem. Informacje o przynależności do grupy są przekazywane do serwera. Zmodyfikowane funkcje raportowania z możliwością tworzenia niestandardowych wykresów na podstawie danych systemowych wybranych przez użytkownika. Raporty można zapisywać lokalnie i/lub przesyłać w wiadomościach w formacie CSV lub PDF. Serwer proxy Apache HTTP działa jak przezroczysty serwer proxy / bufor dla plików pobieranych z serwerów firmy ESET. Dostępne jest też narzędzie do tworzenia kopii dystrybucyjnych offline. Windows, Linux, Mac i środowiska wirtualne (możliwość importowania narzędzi wirtualnych). Replikacja między serwerami została wycofana. MSSQL Express (domyślnie), MSSQL, MySQL (tylko program MySQL jest obsługiwany w systemie Linux) Edytor konfiguracji polityk w postaci drzewa Grupy statyczne i parametryczne Oddzielny zestaw raportów dla internetowych paneli kontrolnych i rozszerzone raporty ogólne z możliwością ich dostosowania. Eksport do formatu HTML, ZIP i PDF. Funkcja tworzenia kopii dystrybucyjnej umożliwia lokalne przechowywanie aktualizacji / plików na dysku twardym serwera ERA Tylko system Windows Połączona z ODBC baza danych MSAccess (domyślnie), MSSQL, MySQL, Oracle 5

6 2. Komponenty i architektura rozwiązania ERA Aby przeprowadzić całkowite wdrożenie pakietu rozwiązań zabezpieczających firmy ESET, należy zainstalować następujące komponenty: Serwer ERA (służy do kontrolowania komunikacji z komputerami klienckimi) Konsola internetowa ERA (dostępny w przeglądarce internetowej interfejs użytkownika do obsługi serwera ERA) Agent ERA (komponent wdrażany na komputerach klienckich służący do komunikacji z serwerem ERA) Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy zainstalowanie ich w celu osiągnięcia optymalnej wydajności oprogramowania w sieci: Serwer proxy Apache HTTP Narzędzie RD Sensor (umożliwia wykrywanie niezarządzanych komputerów w sieci) 2.1 Serwer Serwer ESET Remote Administrator (serwer ERA) to aplikacja przetwarzająca wszystkie dane odbierane z klientów łączących się z serwerem (za pośrednictwem agenta ERA). 2.2 Agent Agent ESET Remote Administrator (agent ERA) to najważniejsza część programu ESET Remote Administrator 6. Klienty nie komunikują się bezpośrednio z serwerem. Komunikacja ta odbywa się za pośrednictwem agenta. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera ERA. Gdy serwer ERA wysyła zadanie do klienta, przesyła je do agenta, po czym agent przekazuje to zadanie do produktu ESET działającego na kliencie. 2.3 Konsola internetowa Konsola internetowa ERA to oparty na przeglądarce interfejs użytkownika umożliwiający zarządzanie rozwiązaniami zabezpieczającymi firmy ESET używanymi w środowisku użytkownika. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli zdecydujesz się, by serwer sieciowy był dostępny przez Internet, możesz używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia. 2.4 Rogue Detection Sensor Narzędzie Rogue Detection Sensor (RD Sensor) wyszukuje w sieci komputery niezarejestrowane w rozwiązaniu ESET Remote Administrator. Ten komponent umożliwia lokalizowanie nowych komputerów i ich automatyczne dodawanie w ramach rozwiązania ESET Remote Administrator. Zlokalizowanie nowych komputerów w sieci przy użyciu narzędzia do zdalnego wykrywania może potrwać do 24 godzin. Nowo wykryte komputery są wyszczególnione we wstępnie zdefiniowanym raporcie, co ułatwia ich przypisywanie do określonych grup statycznych oraz konfigurowanie dla nich odpowiednich zadań. 6

7 2.5 Serwer proxy Apache HTTP Serwer proxy Apache HTTP to usługa, z której można korzystać w połączeniu z produktem ESET Remote Administrator w wersji 6.x w celu dystrybuowania pakietów instalacyjnych i aktualizacji na komputerach klienckich. Komponent ten działa jak przezroczysty serwer proxy, co oznacza, że zapisuje w pamięci podręcznej pliki, które zostały już pobrane, w celu ograniczenia do minimum wykorzystania połączenia z Internetem w ramach sieci. 3. Wymagania systemowe Przed przystąpieniem do instalacji produktu ESET Remote Administrator należy sprawdzić, czy sprzęt, system operacyjny, sieć oraz oprogramowanie spełniają wymagania wstępne. 3.1 Sprzęt Aby zapewnić bezproblemowe działanie programu ESET Remote Administrator, komputer powinien spełniać następujące wymagania dotyczące sprzętu: Pamięć Dysk twardy Procesor Połączenie sieciowe 4 GB pamięci RAM Co najmniej 20 GB wolnego miejsca Dwurdzeniowy, o częstotliwości taktowania co najmniej 2,0 GHz 1 Gb/s 3.2 System operacyjny W poniższej tabeli wymieniono systemy operacyjne obsługiwane przez poszczególne komponenty rozwiązania ESET Remote Administrator zalecane dla małych i średnich firm. Dostępna jest również kompletna lista obsługiwanych systemów operacyjnych. System operacyjny Serwer Agent RD Sensor Windows Server 2003 SP2 i R2 Windows Server 2008 R2 SP1 i Core Windows Server 2008 SP2 Windows Server 2012 (w tym R2) Microsoft SBS 2003 SP2 i R2 ** Microsoft SBS 2008 SP2 ** Microsoft SBS 2011 Standard and Essential Windows 7 SP1 Windows 8 / 8.1 Windows 10 * * * MDM * * * * Instalowanie komponentów ERA w systemie operacyjnym klienta może nie być zgodne z zasadami licencjonowania firmy Microsoft. Aby uzyskać szczegółowe informacje, należy zapoznać się z zasadami licencjonowania firmy Microsoft lub skontaktować się z dostawcą oprogramowania. ** Program Microsoft SQL Server Express dołączony do systemu Microsoft Small Business Server (SBS) nie jest obsługiwany przez oprogramowanie ESET Remote Administrator. Aby uruchomić bazę danych ERA w systemie SBS, należy użyć nowszej wersji programu Microsoft SQL Server Express lub MySQL. Więcej szczegółowych informacji oraz instrukcje można znaleźć w części Instalacja w systemie Windows SBS/Essentials. 7

8 3.3 Sieć Ważne, aby Serwer ERA i komputery klienckie zarządzane przez program ERA miały działające połączenie z Internetem na potrzeby łączenia się z repozytorium i serwerami aktywacji firmy ESET. Jeśli klienty nie powinny być połączone bezpośrednio z Internetem, można użyć serwera proxy (innego niż serwer proxy Apache HTTP i serwer proxy ERA), aby umożliwić komunikację z siecią i Internetem. Komputery zarządzane przy użyciu programu ERA powinny być podłączone do tej samej sieci LAN i/lub powinny należeć do tej samej domeny Active Directory co serwer ERA. Serwer ERA musi być widoczny dla komputerów klienckich. Ponadto komputery klienckie muszą mieć możliwość komunikacji z serwerem ERA, aby możliwe było korzystanie z funkcji zdalnego wdrażania i sygnału wznowienia. Używane porty Jeśli w sieci stosowana jest zapora, należy zapoznać się z listą portów komunikacji sieciowej używanych, gdy program ESET Remote Administrator jest zainstalowany w infrastrukturze wraz z komponentami. 3.4 Oprogramowanie W celu zainstalowania serwera ERA w systemie Windows niezbędne jest spełnienie następujących wymagań wstępnych: Zainstalowana aplikacja Microsoft.NET Framework 3.5. Zainstalowane środowisko Java Runtime Environment (JRE) można je pobrać ze strony download/. Zawsze należy używać najnowszej oficjalnie opublikowanej wersji środowiska Java. W rozwiązaniu ESET Remote Administrator obsługiwane są dwa typy serwerów baz danych, jednak zalecamy stosowanie oprogramowanie Microsoft SQL Server Express 2008 R2, 2012 i 2014 dołączone do produktu ESET Remote Administrator 4. Instalacja Instalatory rozwiązania ESET Remote Administrator są dostępne w różnych formatach obsługujących różne metody instalacji. W przypadku niewielkich wdrożeń zalecamy zastosowanie instalatora kompleksowego. 8

9 4.1 Instalacja kompleksowa serwera ERA Chcesz przeprowadzić uaktualnienie poprzedniej wersji oprogramowania ERA? Aby przeprowadzić uaktualnienie/migrację programu ESET Remote Administrator 5 do programu ESET Remote Administrator 6 przy użyciu narzędzia do obsługi migracji, wykonaj instrukcje przedstawione w nagraniu wideo. Aby przeprowadzić nową instalację programu ESET Remote Administrator 6, pobierz instalator kompleksowy w sekcji pobierania witryny internetowej firmy ESET w obszarze Remote Administrator 6 (kliknij, aby rozwinąć kategorię). Umożliwia on zainstalowanie wszystkich komponentów ERA przy użyciu Kreatora instalacji ERA. 1. Przed przystąpieniem do instalacji sprawdź, czy spełnione są wszystkie wymagania dotyczące instalacji. 2. Otwórz pakiet instalacyjny i kliknij opcję Dalej na ekranie powitalnym. 9

10 3. Wybierz opcję Zainstaluj serwer Remote Administrator i kliknij opcję Dalej. W razie potrzeby przed kontynuowaniem zmień ustawienia języka w menu rozwijanym Język. 4. Po zaakceptowaniu umowy EULA kliknij przycisk Dalej. Wybierz odpowiednie komponenty do zainstalowania i kliknij pozycję Instaluj. MICROSOFT SQL SERVER EPRESS: Jeśli masz już zainstalowaną inną wersję programu Microsoft SQL Server lub MySQL albo planujesz połączenie z innym serwerem SQL, usuń zaznaczenie tego komponentu. Programu Microsoft SQL Server Express nie można zainstalować na kontrolerze domeny. Taka sytuacja może wystąpić w przypadku korzystania z systemu Windows SBS / Essentials. Zalecamy zainstalowanie programu ESET Remote Administrator na innym serwerze albo użycie programu Microsoft SQL Server lub MySQL Server do obsługi bazy danych ERA. Więcej informacji. 10

11 Jeśli podczas sprawdzania wymagań wstępnych wystąpią błędy, rozwiąż je. Sprawdź, czy system spełnia wszystkie wymagania dotyczące instalacji. 11

12 UWAGA: Jeśli w systemie nie ma wystarczającej ilości wolnego miejsca na instalację programu ERA, może zostać wyświetlone następujące powiadomienie: Na dysku systemowym dostępnych jest tylko 32 MB wolnego miejsca. Do zainstalowania programu ERA niezbędne jest co najmniej 5000 MB wolnego miejsca na dysku. 5. Jeśli po ukończeniu sprawdzania wymagań wstępnych okaże się, że środowisko spełnia wszystkie wymagania, rozpocznie się instalacja. Należy pamiętać, że instalacja może potrwać ponad godzinę w zależności od konfiguracji systemu oraz sieci. 12

13 6. Wprowadź prawidłowy klucz licencji (jest dołączony do wiadomości od firmy ESET z informacjami o nowym zakupie), a następnie kliknij przycisk Dalej. Jeśli korzystasz z poświadczeń licencyjnych starszej wersji (nazwy użytkownika i hasła), przekonwertuj te poświadczenia na klucz licencyjny. Możesz również wybrać opcję Aktywuj później. Jeśli wybierzesz opcję Aktywuj później, zapoznaj się z rozdziałem Aktywacja, w którym znajdziesz dalsze instrukcje. 7. Jeśli w kroku 2 zdecydujesz się na zainstalowanie programu Microsoft SQL Server Express, zostanie wykonane sprawdzenie połączenia z bazą danych. Przejdź do kroku 9. W przypadku istniejącego serwera bazy danych w następnym kroku zostanie wyświetlony monit o podanie szczegółów połączenia z bazą danych. Kliknij przycisk Dalej, aby przejść do sprawdzenia połączenia z bazą danych. 8. Podaj szczegóły połączenia z serwerem bazy danych: W przypadku wybrania programu Microsoft SQL Server Express wybierz opcję MS SQL Server z uwierzytelnianiem systemu Windows lub MS SQL Server i odpowiednio skonfiguruj ustawienia połączenia. Jeśli korzystasz z istniejącej instalacji programu Microsoft SQL Server lub MySQL Server, wybierz typ bazy danych i odpowiednio skonfiguruj ustawienia połączenia. W odpowiednich polach wpisz nazwę bazy danych, nazwę hosta i numer portu (informacje te można znaleźć w narzędziu Microsoft SQL Server Configuration Manager) oraz szczegóły konta administratora bazy danych (nazwę użytkownika i hasło), a następnie kliknij opcję Dalej. Połączenie z bazą danych zostanie zweryfikowane. 13

14 Konto bazy danych Można użyć dedykowanego konta użytkownika bazy danych, które będzie mieć dostęp tylko do bazy danych ERA, albo konta SA (MS SQL) lub konta użytkownika root (MySQL). W przypadku korzystania z dedykowanego konta użytkownika, konto to musi mieć odpowiednie uprawnienia dostępu do bazy danych. Jeśli nie planujesz korzystania z dedykowanego konta użytkownika, wprowadź dane konta administratora (konta SA lub konta użytkownika root). Jeśli w poprzednim oknie wprowadzono konto SA lub konto użytkownika root, kliknij pozycję Tak, aby kontynuować przy użyciu konta SA / konta użytkownika root jako użytkownika bazy danych programu ESET Remote Administrator. W przypadku kliknięcia pozycji Nie musisz wybrać pozycję Utwórz nowego użytkownika (jeśli nie został jeszcze utworzony) lub Użyj istniejącego użytkownika (w przypadku dedykowanego konta użytkownika bazy danych). 14

15 9. Zostanie wyświetlony monit o wprowadzenie nowego hasła do konta administratora konsoli internetowej. To hasło jest ważne, ponieważ będzie służyć do logowania się w konsoli internetowej ERA. Kliknij przycisk Dalej. 10. Możesz pozostawić puste pola lub wprowadzić informacje firmowe, które będą widoczne w szczegółach agenta ERA i serwera ERA oraz ich certyfikatów. Certyfikaty umożliwiają weryfikację tożsamości agenta i serwera oraz bezpieczną komunikację z użyciem protokołu SSL. Certyfikat obejmuje klucz publiczny, nazwę serwera, dodatkowe informacje dotyczące serwera oraz podpis ustalony przez urząd certyfikacji. W przypadku podania hasła w polu Hasło urzędu, pamiętaj o zapisaniu go w bezpiecznym miejscu, ponieważ będzie ono potrzebne w przypadku przeprowadzania uaktualnień oraz migracji w przyszłości. Kliknij przycisk Dalej, a następnie kliknij przycisk Zainstaluj. 15

16 11. Obok poszczególnych instalowanych komponentów po ukończeniu ich instalacji będzie wyświetlany zielony znacznik. 16

17 12. Po ukończeniu instalacji zostanie wyświetlony komunikat Pomyślnie zainstalowano serwer ESET Remote Administrator z adresem URL konsoli internetowej. Kliknij adres URL, aby otworzyć konsolę internetową lub kliknij przycisk Zakończ, aby zamknąć okno. 4.2 Kroki po instalacji Po ukończeniu instalacji powinny być dostępne poniższe działania: Nawiązanie połączenia z konsolą internetową ERA Na serwerze lokalnym (komputerze będącym hostem dla konsoli internetowej) należy kliknąć kolejno pozycje Start > Wszystkie programy > ESET > ESET Remote Administrator > Konsola internetowa ESET Remote Administrator. Ekran logowania zostanie otwarty w domyślnej przeglądarce internetowej. W przypadku wyświetlenia ostrzeżenia dotyczącego certyfikatu SSL dodaj wyjątek umożliwiający obsługę certyfikatu w przeglądarce internetowej. Ważne: Połączenia z konsolą internetową ERA należy nawiązywać przy użyciu obsługiwanej przeglądarki internetowej. Zapoznanie się z instrukcjami kreatora uruchamiania Po zalogowaniu się po raz pierwszy do konsoli internetowej ERA należy zapoznać się z instrukcjami obejmującymi ogólny opis rozwiązania. Aby przejść do następnego ekranu, należy kliknąć przycisk Dalej. W ostatnim kroku można rozpocząć tworzenie pakietu instalacyjnego produktu ESET do obsługi punktów końcowych, który ma zostać wdrożony na komputerach docelowych. Agenta oraz produkty ESET do obsługi punktów końcowych można również zainstalować później przy użyciu konsoli internetowej ERA. 17

18 Dodanie licencji Aby dodać nową licencję w rozwiązaniu ESET Remote Administrator: 1. Przejdź do obszaru Administrator > Zarządzanie licencjami i kliknij opcję Dodaj licencje. 2. W polu Klucz licencyjny wpisz lub skopiuj i wklej klucz licencyjny otrzymany przy zakupie oprogramowania zabezpieczającego ESET. 3. Po zakończeniu kliknij opcję Dodaj licencje. Konfigurowanie serwera SMTP (opcjonalnie) Aby skonfigurować połączenie z serwerem SMTP: 1. Przejdź do obszaru Administrator > Zadania serwera > Ustawienia zaawansowane. 2. Wypełnij odpowiednie pola w sekcji Serwer SMTP. Ten serwer SMTP będzie używany do wysyłania wszystkich powiadomień. 18

19 5. Struktura rozwiązania ERA Do zarządzania sieciami niewielkich i średnich rozmiarów (liczącymi nie więcej niż 1000 klientów) wystarczającym rozwiązaniem jest zwykle jeden komputer z zainstalowanym serwerem ERA oraz wszystkimi jego komponentami (dostarczonym serwerem internetowym, bazą danych itd.). Można postrzegać to rozwiązanie jako pojedynczy serwer lub samodzielną instalację. Wszystkie zarządzane klienty łączą się bezpośrednio z serwerem ERA przy użyciu agenta ERA. Administrator może łączyć się z konsolą internetową ERA przy użyciu przeglądarki internetowej z dowolnego komputera w sieci lub może uruchamiać konsolę internetową bezpośrednio na serwerze ERA. 5.1 Grupy Grupy umożliwiają organizowanie punktów końcowych w ramach sieci, dzięki czemu można w sposób usystematyzowany przypisywać do nich polityki. Punkty końcowe można przypisywać ręcznie do grup statycznych. Grupy dynamiczne opierają się na szablonach, w związku z czym punkty końcowe spełniające kryteria ustalone w szablonie są do nich dołączane automatycznie. W bazie wiedzy dostępne są informacje ułatwiające dodawanie komputerów do grup statycznych, tworzenie nowych szablonów grup dynamicznych oraz przypisywanie polityk do grup. Więcej informacji na temat grup można znaleźć w Podręczniku administratora rozwiązania ERA w tematach Obsługa rozwiązania ESET Remote Administrator i Grupy. 19

20 5.2 Certyfikaty Certyfikat certyfikaty służą do identyfikowania komputerów w sieci, co umożliwia bezpieczną komunikację pomiędzy serwerem ERA a klientami, a także nawiązanie bezpiecznego połączenia z konsolą internetową ERA. Urząd certyfikacji zadaniem urzędu certyfikacji jest zatwierdzanie certyfikatów rozpowszechnianych przez daną sieć. W środowisku korporacyjnym do automatycznego powiązania oprogramowania klienckiego z serwerem ERA w celu zdalnego instalowania produktów ESET można wykorzystać klucz publiczny. 6. Wdrożenie Po pomyślnym zainstalowaniu programu ESET Remote Administrator konieczne jest wdrożenie na komputerach w sieci agenta ERA i rozwiązań zabezpieczających ESET Endpoint (EES, EEA itd.). Wdrożenie obejmuje następujące etapy: Część I: Tworzenie pakietu wdrożeniowego Część II: Instalowanie pakietu wdrożeniowego 6.1 Tworzenie pakietu wdrożeniowego 1. Otwórz konsolę internetową ERA. 2. Przejdź do pozycji Na skróty > Wdrożenie agenta ERA. 20

21 3. Kliknij opcję Utwórz instalator. 4. W obszarze Certyfikat wybrany jest domyślny certyfikat agenta. Jeśli chcesz użyć innego certyfikatu, wybierz opcję Certyfikat niestandardowy i wykonaj instrukcje wyświetlane na ekranie. Po wybraniu certyfikatu przejdź do sekcji Konfiguracja. 21

22 5. Rozwiń sekcję Konfiguracja, w której można wybrać między innymi pakiet do zainstalowania. Klienci z Ameryki Północnej: W celu zapewnienia zgodności z politykami zapory używanymi w Ameryce Północnej należy zmienić adres URL repozytorium. 6. Pamiętaj, aby wybrać właściwą licencję w obszarze Licencja. Jeśli licencja została dodana podczas instalacji serwera ERA, wstępnie wybrana będzie właśnie ta licencja. 7. Możesz wybrać grupę nadrzędną, do której po wdrożeniu zostaną przypisane agenty ERA. Jeśli nic nie wybierzesz, agenty zostaną przypisane do grupy Zgubione i znalezione. 8. Kliknij opcję Utwórz pakiet, aby zakończyć konfigurowanie wdrożenia. 22

23 9. W sekcji Pobieranie dostępne będą dwie wersje pakietu do pobrania. Kliknij i pobierz wersję zgodną z komputerem, na którym zainstalowany jest agent. 10. Spowoduje to przygotowanie pakietu do pobrania. 11. Po kliknięciu opcji Zamknij plik zostanie udostępniony do pobrania w przeglądarce internetowej. Przejdź do instalowania wdrażanego pakietu. 23

24 6.2 Instalowanie pakietu wdrożeniowego Po pomyślnym utworzeniu pakietu wdrożeniowego i skopiowaniu pliku na komputer, na którym ma zostać zainstalowany agent ERA oraz produkt ESET do obsługi punktów końcowych, wykonaj poniższe działania: 1. Uruchom plik instalatora na komputerze klienckim (lub komputerach klienckich). 2. Ważne jest, aby przed przystąpieniem do instalacji odinstalować wszystkie inne aplikacje zabezpieczające zainstalowane aktualnie na komputerze. Zaznacz pole wyboru obok pozycji Chcę odinstalować niepożądane aplikacje antywirusowe przy użyciu narzędzia ESET AV Remover, aby umożliwić przeskanowanie systemu i usunięcie obsługiwanych aplikacji zabezpieczających. Pozostaw pole wyboru niezaznaczone i kliknij opcję Kontynuuj, aby zainstalować produkt bez uruchamiania narzędzia ESET AV Remover. W przypadku zaznaczenia pola wyboru wykonaj instrukcje wyświetlane na ekranie lub zapoznaj się pomocą online dotyczącą narzędzia AV Remover, a następnie przejdź do kroku 3 opisanego poniżej. Instalacja agenta ERA rozpocznie się automatycznie. 24

25 3. Kliknij opcję Dalej, aby kontynuować instalację. 4. Zaakceptuj umowę EULA, jeśli zgadzasz się z jej postanowieniami, i kliknij przycisk Dalej. 5. Kliknij opcję Zainstaluj, by rozpocząć instalację. 6. Po ukończeniu instalacji kliknij przycisk Zakończ. Po ukończeniu instalowania agenta rozpocznie się instalowanie rozwiązania klienckiego. 7. Zainstaluj produkt ESET Endpoint. W przypadku wybrania instalacji pakietu Endpoint Security można też korzystać z Pomocy dla instalacji produktu ESET Endpoint Security lub korzystać z Pomocy dla instalacji produktu ESET Endpoint Antivirus, wybrano pakiet ESET Endpoint Antivirus. 8. Po ukończeniu instalacji kliknij przycisk Zakończ. 6.3 Inne metody Agenta ERA oraz produkty ESET do obsługi punktów końcowych można wdrażać na wiele sposobów. Można wdrażać te komponenty osobno. Metody wdrażania agenta ERA Z zastosowaniem instalatora Live agenta Zdalnie, z zastosowaniem obiektu GPO lub programu SCCM Lokalnie, z zastosowaniem wspomaganej instalacji serwerowej lub instalacji offline Metody wdrażania produktów ESET do obsługi punktów końcowych Po wdrożeniu agenta ERA można zainstalować produkt firmy ESET do obsługi punktów końcowych bezpośrednio z poziomu rozwiązania ESET Remote Administrator w jeden z następujących sposobów: Przy użyciu zadania instalacji oprogramowania. Lokalnie, w ramach standardowej instalacji produktu firmy ESET 25

26 7. Dalsze czynności Po zainstalowaniu serwera ERA oraz zainstalowaniu na klientach rozwiązań do obsługi punktów końcowych można przystąpić do zarządzania siecią. 7.1 Panel kontrolny Panel kontrolny to ekran wyświetlany domyślnie po pierwszym zalogowaniu się użytkownika do konsoli internetowej ERA. Wyświetlane są tam wstępnie zdefiniowane raporty dotyczące sieci. Przy użyciu kart widocznych na górnym pasku menu można przełączać poszczególne panele kontrolne. Na każdym panelu kontrolnym znajduje się kilka raportów. Panele kontrolne można dostosowywać, dodając nowe raporty i modyfikując istniejące, zmieniając ich rozmiary oraz przesuwając i zmieniając ich rozmieszczenie. Umożliwia to uzyskanie wszechstronnego wglądu w funkcje produktu ESET Remote Administrator i jego elementy (klienty, grupy, zadania, polityki, użytkownicy, kompetencje itd.). W programie ESET Remote Administrator dostępne są następujące wstępnie zdefiniowane panele kontrolne: Komputery na tym panelu kontrolnym widoczne jest zestawienie komputerów klienckich, przedstawiające stan ich ochrony, systemy operacyjne, stan aktualizacji itd. Serwer Remote Administrator na tym panelu kontrolnym można wyświetlać informacje dotyczące samego serwera ESET Remote Administrator obciążenie serwera, klienty, na których występują problemy, obciążenie procesora, połączenia z bazą danych itd. Zagrożenia antywirusowe tutaj wyświetlane są raporty z modułu antywirusowego działającego w ramach produktów zabezpieczających klienty aktywne zagrożenia, zagrożenia w ciągu ostatnich 7/30 dni itd. Zagrożenia dla zapory zdarzenia zapory dotyczące połączonych klientów uszeregowane według stopnia ważności, czasu zgłoszenia itd. Aplikacje firmy ESET ten panel kontrolny umożliwia wyświetlanie informacji na temat zainstalowanych aplikacji firmy ESET. 26

27 7.2 Komputery Wszystkie komputery klienckie, do których można uzyskać dostęp w narzędziu ESET Remote Administrator są wyświetlane tutaj i są one uszeregowane według grup. Kliknięcie którejś z grup dostępnych na liście (po lewej) spowoduje wyświetlenie członków tej grupy (klientów) w prawym okienku. Istnieją dwa rodzaje grup: grupy statyczne tworzone i zarządzane ręcznie oraz grupy dynamiczne zawierające komputery spełniające zestaw ustalonych kryteriów. Klienty (komputery) można filtrować przy użyciu filtrów dostępnych u góry strony. Kliknięcie opcji Dodaj filtr umożliwia wyświetlenie dostępnych kryteriów filtrowania. Dostępnych jest również kilka wstępnie zdefiniowanych filtrów do natychmiastowego użytku: Za pomocą ikon stanu można filtrować klienty na podstawie stopnia zagrożenia wykrytych problemów (kolor czerwony błędy, kolor żółty ostrzeżenia, kolor zielony Zawiadomienia i kolor szary komputery niezarządzane). Ikony stanu oznaczają bieżący stan danego komputera klienckiego oraz wskazują zainstalowane na nim rozwiązanie firmy ESET. Istnieje możliwość ukrywania lub wyświetlania ikon stanu w zależności od stopnia zagrożenia, co umożliwia dokonywanie oceny poszczególnych klientów w sieci na podstawie ich stanu. Na przykład w celu wyświetlenia wyłącznie komputerów z ostrzeżeniami należy ustawić widoczność wyłącznie żółtych ikon (pozostałe ikony muszą być ukryte). Aby wyświetlane były zarówno komputery z ostrzeżeniami, jak i błędami, należy ustawić widoczność ikon czerwonych i żółtych. Oprócz wyświetlania i ukrywania stanów możliwe jest również dokonywanie następujących modyfikacji w celu dostosowania ekranu Komputery: Pole wyboru Podgrupy to pole wyboru umożliwia wyświetlanie podgrup w ramach wybranej grupy. Klienty niezarządzane czyli komputery w sieci, na których nie zainstalowano agenta ERA ani produktu zabezpieczającego ESET, mają zwykle oznaczenie w kolumnie stanu. Przy użyciu menu rozwijanego widocznego pod filtrami można ograniczyć listę wyświetlanych klientów (komputerów). Dostępne są następujące kategorie: o Wszystkie urządzenia wyświetlane są wszystkie komputery klienckie, bez filtrowania. Wszystkich powyższych opcji filtrowania można używać łącznie w celu ograniczenia liczby pozycji wyświetlanych w widoku. o Ochrona ESET (komputer chroniony przy użyciu produktu firmy ESET). o Remote Administrator (poszczególne komponenty rozwiązania ERA, takie jak agent, RD Sensor, serwer proxy itp.). o Inne (udostępniona lokalna pamięć podręczna, urządzenie wirtualne). Po dokonaniu wyboru wyświetlane są wyłącznie odpowiednie klienty. 27

28 UWAGA: Jeśli nie uda się znaleźć określonego komputera na liście, a wiadomo, że znajduje się on w infrastrukturze ERA, należy wyłączyć wszystkie filtry. Można również kliknąć nagłówek kolumny w celu posortowania komputerów według danego atrybutu. Można korzystać z menu kontekstowego (ikona wybierania innych dostępnych czynności. ) w celu tworzenia nowych grup, tworzenia nowych zadań oraz Korzystając z przycisku Komputer, można wykonywać różne czynności, takie jak ręczne dodawanie nowych komputerów, wyświetlanie szczegółów wybranego komputera i przenoszenie wybranych komputerów do innej grupy i inne. 28

29 7.3 Zagrożenia W celu uzyskania dostępu do raportów dotyczących zagrożeń należy kliknąć pozycję Zagrożenia w menu widocznym z lewej strony w konsoli internetowej. W sekcji Zagrożenia widoczny jest przegląd wszystkich zagrożeń wykrytych na komputerach w danej sieci. Można tam przeglądać grupy oraz wyświetlać zagrożenia związane z członkami danej grupy. Widok można filtrować, jednak domyślnie wyświetlane są wszystkie rodzaje zagrożeń z ostatnich 7 dni. Zagrożenia można oznaczać jako rozwiązane w sekcji Zagrożenia lub w obszarze szczegółów określonego klienta. 7.4 Raporty Raporty umożliwiają wygodny dostęp do danych w bazie danych oraz ich filtrowanie. Raporty są podzielone na kategorie. Każda kategoria zawiera krótki opis. Aby uzyskać dostęp do raportów, kliknij pozycję Raporty w menu konsoli internetowej widocznym po lewej stronie, wybierz żądany wiersz (opis, czynność), który chcesz zobaczyć w raporcie, i kliknij opcję Generuj teraz u dołu strony. Szczegółowe instrukcje dotyczące konfigurowania raportów zautomatyzowanych w rozwiązaniu ERA zawiera ten artykuł w bazie wiedzy. 7.5 Administrator Część Administrator jest głównym komponentem konfiguracyjnym programu ESET Remote Administrator. W części tej znajdują się wszystkie narzędzia potrzebne administratorowi do zarządzania klienckimi rozwiązaniami zabezpieczającymi oraz ustawieniami serwera ERA. Narzędzi z części Administrator można użyć do skonfigurowania środowiska sieciowego w taki sposób, by nie wymagało ono zbyt wielu czynności związanych z konserwacją. Można również skonfigurować powiadomienia i panele kontrolne, które będą stale informować użytkownika o stanie sieci. 29

30 7.5.1 Zadania Zadania umożliwiają przypisywanie określonych procedur do poszczególnych klientów lub grup klientów. Zadania można tworzyć na ekranie zadań w sekcji Administrator, a także korzystając z pasków narzędzi i menu kontekstowych w okienku Komputery. W celu wyświetlenia stanu wykonywanych zadań należy przejść do obszaru Administrator > Zadania klienta i tam sprawdzić, czy zadania zostały pomyślnie uruchomione. Informacje na temat tworzenia, przypisywania oraz planowania nowych zadań można znaleźć w Podręczniku administratora rozwiązania ERA w częściach Zadania klienta oraz Zadania serwera. W bazie wiedzy dostępne są przykłady procedur umożliwiających skonfigurowanie określonych zadań, takich jak synchronizacja z usługą Active Directory, sygnał wznowienia czy meldowanie agentów Powiadomienia Istnieje możliwość skonfigurowania automatycznych powiadomień generowanych w przypadku określonych zdarzeń, takich jak wykrycie zagrożeń, wykrycie nieaktualnych punktów końcowych itp. Aby zapewnić prawidłowe działanie powiadomień, należy odpowiednio skonfigurować serwer SMTP oraz zdefiniować w rozwiązaniu ERA adresy dla poszczególnych powiadomień. Więcej informacji na temat konfigurowania powiadomień i zarządzania nimi można znaleźć w części Powiadomienia w Podręczniku administratora rozwiązania ERA w tym artykule bazy wiedzy Polityki Polityki służą do zarządzania komputerami klienckimi, a dostęp do nich można uzyskać w konsoli internetowej ERA w obszarze Administrator > Polityki. Więcej informacji na temat zarządzania politykami dotyczącymi określonych grup i produktów firmy ESET można znaleźć w Podręczniku administratora rozwiązania ESET Remote Administrator. W celu utworzenia nowej polityki i przypisania jej do grupy należy wykonać działania opisane w odpowiednim artykule bazy wiedzy. 30

31 8. Pomoc i obsługa Firma ESET nieustannie pracuje nad uaktualnianiem i usprawnianiem rozwiązania ERA oraz produktów ESET do obsługi punktów końcowych. Baza wiedzy firmy ESET to zbiór pomocnych artykułów ułatwiających rozwiązywanie problemów z możliwością wyszukiwania odpowiedzi na pytania Forum użytkowników rozwiązań firmy ESET to monitorowane przez pracowników firmy ESET forum, na którym użytkownicy produktów firmy ESET mogą omawiać napotkane problemy oraz wyszukiwać rozwiązania Kanał wideo bazy wiedzy firmy ESET to zbiór filmów z objaśnieniem standardowych procedur związanych z produktami firmy ESET Na stronie z informacjami dotyczącymi wsparcia produktów firmy ESET oraz poradami dla klientów można znaleźć najnowsze powiadomienia dotyczące funkcji i uaktualnień produktów firmy ESET W razie trudności z rozwiązaniem problemu lub znalezieniem odpowiedzi na pytanie w dowolnym momencie można skontaktować się z działem obsługi klienta firmy ESET Więcej szczegółowych informacji można również znaleźć w Przewodniku po instalacji rozwiązania ERA (omówiono tam również uaktualnianie, migrację oraz rozwiązywanie problemów), Podręczniku administratora (dotyczy on w szczególności zarządzania rozwiązaniem ERA przy użyciu konsoli internetowej ERA) oraz Instrukcji wdrażania urządzenia wirtualnego (w celu korzystania z rozwiązania ERA w środowisku VMware itp.). 31

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Instalacja wypychana ESET Endpoint Encryption

Instalacja wypychana ESET Endpoint Encryption Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.

Bardziej szczegółowo

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok

Bardziej szczegółowo

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0 Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Comodo Endpoint Security Manager instrukcja instalacji.

Comodo Endpoint Security Manager instrukcja instalacji. Comodo Endpoint Security Manager instrukcja instalacji. Na początek pobierz i uruchom plik instalacyjny. Link do tego pliku znajduje się w e-mailu potwierdzającym wraz z otrzymaną licencją. Plik ten należy

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Sage Migrator Migracja do wersji Sage Kadry i Płace

Sage Migrator Migracja do wersji Sage Kadry i Płace Sage Migrator 2018.2 Migracja do wersji Sage Kadry i Płace 2018.2 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b

Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b 1.0 Informacje ogóle 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Przewodnik zdalnej instalacji

Przewodnik zdalnej instalacji Przewodnik zdalnej instalacji Instalacja agenta oprogramowania ShadowProtect poprzez konsolę zarządzającą. Sytuacja Od wersji 4.0 wzwyż oprogramowania ShadowProtect istnieje możliwość zainstalowania ShadoProtect

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a

Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 3 5.0 Migracja krok

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server

Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server UWAGA!! Przed przystąpieniem do poniższej procedury zalecamy utworzenie backupu bazy danych z której korzysta ERA oraz konfiguracji serwera ERA - backup bazy można wykonać za pomocą narzędzia Maintenance

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v )

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v ) W celu zainstalowania klienta aplikacji VPN należy wejść na stronę internetową http://ci.ue.poznan.pl następnie wybrać kafelek Aplikacja VPN dostęp zdalny. W menu po prawej stronie artykułu znajduje się

Bardziej szczegółowo